

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criação do usuário IAM na sua conta de AWS Marketplace vendedor
<a name="create-iam-user-seller-account"></a>

As etapas nas seções a seguir explicam como criar o usuário do IAM que permite que o Salesforce se conecte à sua conta de AWS Marketplace vendedor. Você cria o usuário e, em seguida, atribui permissões que permitem que o usuário se conecte a um bucket do Amazon S3 e gere pré-assinados. URLs

Você cria o usuário na sua conta de AWS Marketplace vendedor e precisa ter permissões de AWS administrador para concluir essas etapas.

**Topics**
+ [Criação do usuário do IAM](create-user-steps.md)
+ [Configurando permissões do Amazon S3 para o usuário do IAM](s3-iam-perms.md)

# Criação do usuário do IAM
<a name="create-user-steps"></a>

Siga estas etapas para criar o usuário do IAM em sua conta de AWS Marketplace vendedor.

1. No AWS Marketplace portal, faça login na sua conta de vendedor.

1. No painel de navegação, escolha **Usuários** e, em seguida, **Criar usuário**.

1. **Na caixa **Nome do usuário**, digite **apn-ace- *CompanyName*****- AccessUser -prod**, onde *CompanyName*está o nome da sua empresa, e escolha Avançar.**

1. Na página **Definir permissões**, escolha **Anexar políticas diretamente** e escolha **Avançar**.

   A seção **Políticas de permissões** é exibida.

1. Pesquise por **AWSPartnerCentralOpportunityManagement**.

   A política aparece nos resultados da pesquisa.

1. Marque a caixa de seleção ao lado da política e escolha **Avançar**.
**Importante**  
Não adicione outras políticas ou permissões.

1. Na página **Revisar e criar**, escolha **Criar usuário**.

# Configurando permissões do Amazon S3 para o usuário do IAM
<a name="s3-iam-perms"></a>

O usuário do IAM criado para uma AWS Marketplace configuração deve ter permissões para interagir com o Amazon S3. A política do Amazon S3 mostrada abaixo concede ao usuário do IAM permissão para visualizar um bucket, listar seu conteúdo, fazer upload de objetos no bucket e gerar objetos pré-assinados URLs para o bucket. O conector exige essas permissões porque deve carregar um EULA personalizado em um bucket do Amazon S3 e gerar uma URL pré-assinada para passar para AWS Marketplace a API do catálogo.

A política a seguir usa o nome fictício \$1 \$1amzn-s3-demo-bucket\$1. Substitua-a pelo nome do seu bucket e, em seguida, anexe a política ao seu usuário do IAM.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
          "Statement": [
                  {
                            "Sid": "S3ListBucket",
                           "Effect": "Allow",
                           "Action": [
                           "s3:ListBucket"
                           ],
                           "Resource": [
                                   "arn:aws:s3:::${amzn-s3-demo-bucket}"
                           ]
                  },
                  {
                            "Sid": "AllowS3PutObject",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  },
                  {
                            "Sid": "AllowCreatePresignedUrl",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject",
                           "s3:PutObjectAcl",
                           "s3:GetObject",
                           "s3:GetObjectAcl"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  }
         ]
}
```

------